Microsoft Sentinel で、
セキュリティ監視を自動化する。
Azure 上のクラウドネイティブ SIEM / SOAR。M365、Entra ID、Defender のログを統合分析し、脅威の自動検知・自動対応を実現。中小企業でも始められる SOC ライト運用を支援します。
10+ Sentinel 導入実績
100M+ 月間分析ログ数
こんな課題、ありませんか?
セキュリティログが複数の管理画面に散在していて一元管理できない
不正アクセスや内部脅威を早期に検知する仕組みがない
SOC を構築したいがフルスケールはコスト的に無理
インシデント対応を自動化して初動のスピードを上げたい
情シス365の支援内容
01
導入設計・データコネクタ構成
M365、Entra ID、Defender、UTM 等のログソースを Sentinel に接続。データ取り込み量とコストの最適化を設計。
02
検知ルール(分析ルール)設計
不審なサインイン、権限昇格、大量データ送信等の脅威を検知するルールを設計。誤検知を最小限に抑えるチューニング。
03
SOAR(自動対応)構成
脅威検知時にアカウント無効化、端末隔離、Teams 通知を自動実行するプレイブックを構築。
04
SOC ライト運用
日次のアラート確認・トリアージ、月次の脅威レポート作成を代行。フルSOCの10分の1以下のコストでセキュリティ監視を実現。
導入の流れ
1
1〜2週間
設計
ログソースの選定、取り込みコストの試算、検知ルールの設計。
2
2〜4週間
構築
データコネクタ接続、分析ルール適用、SOAR プレイブック構築、テスト。
3
継続
運用
日次アラート確認、検知ルールのチューニング、月次脅威レポートを継続代行。